none none
none none
Táto webová stránka používa cookies.
Na prevádzkovanie nášho webu využívame takzvané cookies. Cookies sú súbory slúžiace na prispôsobenie obsahu webu, na meranie jeho funkčnosti a všeobecne na zabezpečenie vašej maximálnej spokojnosti.
Povoliť vybrané Povoliť všetky

it-security

Blogy

Bezpečnosť vs informácie
Bezpečnosť vs ja ju nepotrebujem
Bezpečnosť vs ja tomu nerozumiem
Dnešná každodenná téma - 01
Dnešná každodenná téma - 02
Dnešná každodenná téma - 03
Dnešná každodenná téma - 04
none
it-portal.sk ZAČÍNAME
none
Kyberbezpečnosť je téma stále a nikdy neskončí.
none
Linkedin 2021
none
Plán kontinuity podnikania
Proti nekalým praktikám nasadíme technológie
THREAT INTELLIGENCE REPORT 30. októbra 2023

Programovanie

01. O programovaní

Video

none
Bezpečné heslo

Videá

none
... Podvodníci, kteří se vydávají za Policii
none
... Zastavil jsem podvody z Kolumbie
Reportéři ČT: Zloději on-line

enisa

none
... ak je to veľmi výhodná ponuka
none
... ak niekto nalieha na vaše rýchle rozhodnutie
none
Certification Key actors and their role
none
Cyber Safety At Home - GoldPhish
none
ENISA
none
European Cybersecurity Skills Framework (ECSF) - Introduction
none300 000 nových inštancií škodlivého softvéru sa generuje denne
none49 dní trvá v priemere detekcia malvéru
none52% všetkých phishingových útokov na celom svete za Q1 2022 sa týkalo LinkedIn (podľa značiek)
none57 % organizácií očakáva zmenu svojho primárneho zálohovacieho riešenia v roku 2023
none70 % predstavenstiev v roku 2026 bude mať člena zodpovedného za kybernetickú bezpečnosť
none74 % organizácií bude do roku 2025 využívať cloudové služby pre ochranu údajov
none79% organizácií má medzeru v ochrane
none80 % organizácií bude používať BaaS/DRaaS aspoň pre niektoré zo svojich serverov
none80% pracovníkov potrebuje až 8 vyhľadávaní, aby našli dokument ktorý potrebujú k práci
none85% organizácií malo v minulom roku aspoň jeden ransomvérový útok
none8-percentný nárast globálnych kyberútokov týždenne
none92 % malvéru je distribuovaných prostredníctvom e-mailu
none95% kybernetických problémov je spôsobených samotným správaním používateľov
noneAtlassian vydáva kritické opravy softvéru
noneChrome 120 opravuje 10 zraniteľností
noneHackeri tvrdia, že prenikli k lekárskym údajom izraelských obranných síl
noneJaponský vesmírny program v ohrození po narušení Microsoft Active Directory
noneKyberzločinci predávajú prístup k čínskym sledovacím kamerám
noneNissan vyšetruje kybernetický útok a potenciálne porušenie údajov
noneo 87% vzrástol výskyt IoT malvéru v roku 2022 v porovnaní s 2021
noneÚnik dat z audioportálu mujRozhlas
noneViac ako 20 000 serverov MS Exchange je vystavených útokom
noneŽivotný cyklus škodlivého útoku
noneAdministratívna bezpečnosť
noneAkceptovateľné riziko
noneAktívna bezpečnosť
noneAktívna digitálna stopa
noneAnalýza rizík IS
noneAnalýza rizika
noneAnalýza rizika - kópia
noneCookies
noneDátové centrum
noneDDoS (Distributed Denial of Service)
noneDigitálna stopa
noneDoS (Denial of Service)
noneDostupnosť (Availability)
noneFunkcionality SIEM
noneFyzická a objektová bezpečnosť
noneHodnotenie závažnosti dopadov
noneHosting
noneHrozby a výzvy v roku 2024
noneHUB
noneIdentifikácia zraniteľností
noneISMS (Information Security Management System)
noneISO 27001 - Bezpečnosť Informačných Technológií
noneKeylogger
noneKybernetická bezpečnosť
noneKybernetický trezor
noneMalware
noneMimoriadne vysoké riziko
noneMinimálna úspešná zálohovacia stratégia
noneModel nulovej dôvery
noneModel nulovej dôvery
noneModel nulovej dôvery - zamestnanec potrebuje
noneNemenné údaje (Immutable data)
noneObnova po havárii
nonePasívna digitálna stopa
nonePenetračný test
nonePenetračné testy
nonePersonálna bezpečnosť
nonePhishing
nonePlán kontinuity podnikania - Hlavné zložky
nonePlán obnovy po havárii - Kľúčové oblasti
nonePlán obnovy siete po havárii zahŕňa nasledovné
nonePodvrhnuté telefónne číslo
nonePožiarna bezpečnosť stavieb (PBS)
nonePravdepodobnosť naplnenia scenára rizika
nonePriemyselná bezpečnosť
noneRansomware
noneScareware
noneSIEM
noneSLA (Service Level Agreement)
noneSociálne inžinierstvo (Social Engineering)
noneSpear phishing
noneSpoofing
noneStratégia obnovy po havárii
noneTest zraniteľnosti
noneTypy incidentov
noneWebhosting
noneZáloha - Stratégia 3-2-1
noneZáloha - Stratégia 3-2-1-1-0
noneZáloha - Stratégia 4-3-2
noneZávažnosť rizík
noneŽivotný cyklus škodlivého útoku
noneZraniteľnosť
noneNIS2
noneNIS2 - Základné subjekty - Essential
noneNIS2 - Dôležité subjekty - Important
noneNIS2 - Kto spadá do rámca
noneNIS2 - Preverovanie bezpečnosti dodávateľského reťazca
none01. O programovaní
noneBezpečnosť vs informácie
noneBezpečnosť vs ja ju nepotrebujem
noneBezpečnosť vs ja tomu nerozumiem
noneDnešná každodenná téma - 01
noneDnešná každodenná téma - 02
noneDnešná každodenná téma - 03
noneDnešná každodenná téma - 04
noneKyberbezpečnosť je téma stále a nikdy neskončí.
noneLinkedin 2021
nonePlán kontinuity podnikania
noneProti nekalým praktikám nasadíme technológie
noneTHREAT INTELLIGENCE REPORT 30. októbra 2023
none

Čo je čo v IT

68
none

Zaujímavosti

22
none

Odporúčania

23
none

Inštitúcie

9
none

Legislatíva

14
none

Normy

25
none

Školenia a konferencie

1
Kontaktujte nás e-mailom
Copyright © 2019 - 2024
Cookies | Politika súkromia | Podmienky použitia